Publicado el

Protege la privacidad de tu teléfono.

Tu teléfono puede necesitar un antivirus, aunque no quieras verlo
Getty Images
Seguridad

Tu teléfono puede necesitar un antivirus, aunque no quieras verlo

Los usuarios necesitan concienciarse de la importancia de proteger sus dispositivos móviles tanto como lo hacían con los ordenadores

Con un solo vistazo a la pantalla del teléfono móvil, nos daremos cuenta de toda la información que guardamos en este objeto rectangular que nos acompaña a diario. Aplicaciones de bancos, hoteles, viajes, redes sociales… todas ellas cuentan con nuestra información más sensible. Si antes los delincuentes intentaban duplicar las tarjetas de crédito en los cajeros, ahora se esconden en la web profunda para robar identidades, contraseñas y números de cuenta. No se trata de que los dispositivos carezcan de las medidas de seguridad necesarias para prevenir los ciberataques, sino de la falta de conciencia de la sociedad ante esta amenaza.

La mayoría de expertos en seguridad apela al sentido común para utilizar los terminales. Ana Santos, responsable de la Oficina de Seguridad del Internauta, entiende que hay que corregir determinados hábitos. “La gente, por el afán de usar cosas chulas, da permisos y acepta todo lo que le dicen las apps. Esto no puede seguir así”, matiza. Si en su momento los antivirus formaban parte del entorno de los ordenadores, en los teléfonos hay que emplear la misma lógica. Según los datos de la Comisión Nacional de los Mercados y la Competencia, en España existen 56 millones de líneas móviles y el 94,6% de la sociedad las emplea como su forma preferida de conectarse a internet.

Cuando una tableta o un smartphone están infectados por un software malicioso, resulta evidente para el usuario a priori. El dispositivo funciona incorrectamente. No puede usarlo como de costumbre. Sin embargo, tal y como advierte Santos, no hay que centrarse tanto en estos malware sino en lo vulnerables que pueden ser los datos. “Que un terminal no muestre ninguna apariencia de haber sido atacado no significa que la información sensible no esté comprometida. La infección no es lo importante, sino lo que ocurre con nuestros perfiles o contraseñas”, explica.

La seguridad en los dispositivos móviles se ha vuelto un elemento capital para evitar hackeos o la sustracción de información confidencial. La mayoría de consejos terminan apelando al sentido común, pero hay determinadas recomendaciones que son útiles para los usuarios. El IMF Business School detalla cinco claves para evitar la vulnerabilidad de los terminales. Una de ellas es la cautela ante fuentes desconocidas. Siempre es fundamental usar enlaces con el protocolo HTTPS y evitar enlaces de terceros que sean desconocidos. Otra de las pautas interesantes es el uso de los puertos USB con los dispositivos. “Aunque el patrón o la huella pueden parecer métodos de cifrado seguro, pueden sortearse al conectarlos a un puerto USB”, detalla en el informe.

La Unión Europea y Europol han lanzado campañas de concienciación con respecto a la seguridad en los dispositivos móviles. Este mes de octubre, por ejemplo, es el de la Seguridad Cibernética Europea. Organismos e instituciones trabajan para que las sociedades comprendan la importancia de prevenir los riesgos de los ciberataques. La protección absoluta no existe, pero sí se pueden adoptar determinadas medidas que dificulten el robo de los datos. “La gente no dedica el tiempo necesario a limpiar el móvil una vez al mes o revisar su privacidad. Falta un paso para pasar de la concienciación a la acción”, recalca la responsable de la Oficina de Seguridad del Internauta.

Para ponernos sobre la pista de que algo raro ocurre con el terminal, Lage señala algunos indicadores que hay que tener en cuenta. Si los mensajes y correos aparecen como leídos tal cual entran, si la batería dura mucho menos de golpe o si el consumo de datos se dispara, mejor permanecer alerta. “Todo esto son síntomas de que nos han podido hackear el teléfono. Lo bueno es que tanto Android como iOS te detallan el consumo de cada app y te preguntan si das permisos a terceros. Tenemos herramientas para prevenir problemas futuros”, argumenta.

Santos también aporta una serie de consejos para poner trabas al trabajo delictivo de los cibercriminales. La actualización permanente del software y las copias de seguridad son dos aliados para los usuarios. No son mágicos, aunque ejercen de gran cortafuegos para las amenazas externas. “Instalar aplicaciones que cifran cada una de las contraseñas, el uso de antivirus y evitar la conexión a redes wifi públicas para transmitir datos confidenciales ayudan a mejorar la protección de los móviles”, zanja.

España se encuentra entre los 10 países más afectados por infecciones de malware y ransomware. Para bajar peldaños en esta clasificación, aparte de las campañas de sensibilización que pongan en marcha las instituciones, los usuarios tienen la última palabra. En ciertas ocasiones no se trata tanto de que un software maliciosos se apodere del teléfono móvil, sino de cuán expuestos están los datos personales. Huellas digitales, autentificaciones biométricas y contraseñas versátiles se convierten en herramientas poderosas al alcance de la sociedad.

Publicado el

El protocolo WPA2 ha sido vulnerado, todas las redes wifi quedan comprometidas. 

El protocolo WPA2 ha sido vulnerado, todas las redes wifi quedan comprometidas. 

Una serie de errores en el núcleo del protocolo WPA2 podrían dejar expuestas las conexiones que se realizan a través de tu WiFi. Esto permitiría que un atacante pudiera “escuchar” todo el tráfico que pasa entre los ordenadores y los puntos de acceso mediante un exploit diseñado para aprovecharlos.Y de hecho el exploit ya existe, y ha sido desarrollado como prueba de concepto para demostrar que las vulnerabilidades son reales. Se llama KRACK, abreviatura de Key Reinstallation Attacks, y funciona explotando el “handshake de cuatro vías” de las WPA2. Los investigadores que lo han desarrollado han estado guardando en secreto estas vulnerabilidades para divulgadas de forma coordinada en unas horas.

El CERT de los Estados Unidos ya ha emitido un comunicado a cerca de 100 organizaciones advirtiéndoles de la investigación. Aquí lo tenéis:

US-CERT ha sido consciente de varias vulnerabilidades de administración clave en el protocolo de seguridad Wi-Fi Protected Access II (WPA2) de 4 vías. El impacto de la explotación de estas vulnerabilidades incluye descifrado, repetición de paquetes, secuestro de conexión TCP, inyección de contenido HTTP y otros. Tenga en cuenta que, como problemas de nivel de protocolo, la mayoría o todas las implementaciones correctas del estándar se verán afectadas. El CERT / CC y el investigador informante KU Leuven publicarán públicamente estas vulnerabilidades el 16 de octubre de 2017.

Cómo funciona la vulnerabilidad
Hasta dentro de unas horas no tendremos todos los detalles de cómo funciona este crack y qué vulnerabilidades aprovecha, pero por las informaciones iniciales parece aprovecharse del handshake a cuatro vías que se utiliza la primera vez que te conectas a una red con uan red WiFi, y mediante la que se establecen las claves con las que se cifra tu tráfico.

Durante el tercero de estos pasos la clave puede reenviarse múltiples veces, y las vulnerabilidades hacen que reenviándolas de determinadas maneras se puede socavar completamente el cifrado de la conexión. De esta manera, un atacante que esté físicamente cerca de tu red o router podría robarte la contraseña de la WiFi, consultar tu actividad en Internet, interceptar conexiones sin encriptar

Los investigadores ya han advertido a las empresas que les venden los puntos de acceso a corporaciones y gobiernos de la vulnerabilidad, de manera que estos ya han tenido tiempo para parchearlas o mitigarlas de manera que desvelarlas no suponga un peligro de seguridad para ellos. Sin embargo, los parches podrían tardar en llegar a nivel doméstico.

De momento no se han podido confirmar estas informaciones, por lo que habrá que esperar a que se publiquen más datos en las próximas horas. Eso sí, si una vez desvelada la información se confirma que los ataques de derivación de cifrado son fáciles de realizar en el protocolo WPA2, en pocos días los atacantes podrían empezar a espiar el tráfico de las WiFi cercanas.

En qué te podría afectar
Realmente estamos ante un problema bastante serio, pero no debe cundir el pánico. Para empezar, si alguien quiere explotar esta vulnerabilidad tiene que estar físicamente cerca de tu ordenador, por lo que cualquier cracker de Internet no podrá entrar en él. Y aunque lo haga sólo podrá acceder a información que esté desprotegida en tu red.

Y es que hay mucha otra información privada que no delega en los protocolos de WPA2. Por ejemplo, cada vez que entras en una web protegida con HTTPS tu navegador “negocia” una capa de cifrado independiente. Esto quiere decir que aunque tu WiFi se vea comprometida, la información que intercambies con webs seguras seguirá estando protegida.

En cualquier caso, no deja de ser un problema serio. Mediante estas vulnerabilidades se podrían interrumpir comunicaciones existentes dentro de una red, e incluso se podrían suplantar los otros nodos de una red. Vamos, que aunque no puedan entrar a la web de tu banco que estás mirando, sí que puede acceder a otros datos menos protegidos en tu red doméstica, y esto puede ser un serio problema a nivel empresarial.

Lo más probable ahora es que tu proveedor de router tenga que lanzar un parche de seguridad para solucionar estas vulnerabilidades. Hasta entonces, presta atención a todos los dispositivos conectados a la red y que envíen datos, ya que cualquier aparato smart-home puede ser susceptible de estas vulnerabilidades. Desde un altavoz hasta un termostato.
Imagen | Christiaan Colen

Publicado el

Ataques FreeMilk, los clásicos Phishing se hacen más sofisticados 

Phishing

Ataques de Phishing existen desde que Internet es Internet. Su funcionamiento es muy básico: engañar a los usuarios con emails que prometen algo para que, al abrir el archivo adjunto, el ordenador quede infectado y puedan robarse datos o distribuir virus, entre otros problemas.

A medida que el tiempo pasa, estos emails se han ido haciendo más sofisticados. En algunas ocasiones hemos visto como un departamento de ventas recibe un email falso de alguien queriendo comprar, lo que hace que el engaño sea más realista que un típico “has ganado 1.000.000 de dólares de una herencia desde África”.

Lo último en este sentido con los ataques FreeMilk, capaces de entrar en una conversación previamente realizada por email. De acuerdo con la empresa de seguridad Palo Alto Networks, una campaña de espionaje está interceptando conversaciones por e-mail para generar textos que parecen formar parte de la conversación original, con anexos dedicados a cada tema, engañando perfectamente a los usuarios de email. El objetivo es el mismo: si el receptor abre el archivo adjunto, el ordenador queda infectado.

De momento el ataque fue realizado sólo contra blancos específicos: un banco de Oriente Medio, una empresa de propiedad intelectual de Europa, una organización deportiva internacional y algunas personas del noreste de Asia, según indican en g1, pero cada vez es más común verlo en otros lugares.

Palo Alto Networks bautizó los ataques de “FreeMilk” por causa de una frase encontrada dentro de los programas de espionaje.

Publicado el

Bug de Windows 10 causa pérdida de archivos en dispositivos Android

El bug afectaría a varios teléfonos recientes y también existiría en sistemas operativos Linux.


Usuarios han descubierto un bug en Windows 10, aparentemente también presente en sistemas operativos Linux, que afecta a los teléfonos Android al gestionar archivos desde la computadora mediante el protocolo MTP.
El bug causa que se pierdan los datos del teléfono Android cuando el usuario usa el explorador de archivos para moverlos de una ubicación del dispositivo a otra, ya sea del almacenamiento interno o del almacenamiento externo (vía Born).
Al mover los archivos desaparecen de su ubicación original y de la carpeta destino, pero si se copian, sólo desaparecerán de la nueva ubicación. Cabe mencionar que esto sólo sucede al gestionar archivos del teléfono Android y no al copiar o mover archivos desde Windows 10 o Linux, y viceversa.
Los teléfonos afectados por este bug son el Nexus 6P, HTC U11, Nokia 6, Moto G5, OnePlus 3 y 5, Xiaomi Mi 6, Sony Xperia Z3 Compact, entre otros. Por otra parte, hay equipos que están exentos de esta afectación, tales como los teléfonos Samsung con Android 7.0 Nougat en adelante, BlackBerry Priv y Huawei Honor 8.
Como es obvio, para evitar la pérdida de datos se recomienda gestionar los archivos desde el teléfono Android o primero copiar o mover los archivos a la computadora y desde ahí al teléfono.

Publicado el

HBO ofreció 250.000 dólares ‘como recompensa’ para frenar el hackeo, según Variety

La pesadilla para HBO no termina, ya que después de que a inicios de la semana pasada surgiera información que apuntaba a un gran ataque en contra de la cadena, que habría provocado que hackers (cracker) se hicieran con más de 1,5TB de información, hoy los atacantes están dando a conocer un supuesto mensaje donde uno de los ejecutivos de HBO se pone en contacto con ellos para ofrecer 250.000 dólares.
En el mensaje, obtenido por Variety, uno de los hackers muestra como recibieron una respuesta al primer mensaje enviado a la cadena, donde se daban a conocer los primeros detalles del material que tenían en su poder y la suma millonaria que pedían en bitcoins. Pues al parecer, HBO ha buscado ganar tiempo al ofrecerse a pagar una parte de lo que piden estos hackers, no como rescate, sino como ‘recompensa’.

“Una recompensa por haber mostrado la vulnerabilidad”
Según Variety, quien decidió no mostrará el mensaje por incluir el nombre y el correo electrónico del ejecutivo de HBO, la carta tiene fecha del 27 de julio y en él, el ejecutivo ofrece pagar una ‘recompensa’ por hacerles ver la vulnerabilidad de sus sistemas, la cual se trataría de una cifra que la compañía tiene definida para “agradecer a los profesionales de TI de sombrero blanco por atraer nuestra atención al mostrarnos este tipo de detalles”.
El mensaje de respuesta parece no tener un tono de confrontación, sino todo lo contrario, ya que se cree que la cadena buscaba ganar tiempo para seguir analizado la situación. De acuerdo a Variety, ya han podido confirmar la veracidad del correo electrónico, el cual forma parte de una primera etapa de control de daños ante una evaluación general de la situación.
El mensaje continúa con: “tienes la ventaja de habernos sorprendido, y en un espíritu de cooperación profesional te pedimos una prorroga”. Dicha prorroga es para que el pago por 250.000 dólares sea acreditado en la cuenta de bitcoins, que hasta el momento sería la única cantidad que supuestamente HBO ha accedido a pagar.
Por supuesto, HBO se ha negado a comentar con respecto a este nuevo mensaje, mientras que los hackers siguen buscando presionar a la cadena, ahora incluso mostrando los correos que han intercambiado.

Publicado el

Más de 560 millones de mails y contraseñas al descubierto gracias a Wannacry y Ransomware, comprueba si estás a salvo

Wannacry y Ransomware

Con la seguridad digital más de moda que nunca gracias al ransomware y a WannaCry, alguien ha recopilado una base de datos con más de 560 millones de mails y contraseñas de usuarios de todo el mundo. Si tienes cuenta en servicios como Spotify, LinkedIn, Dropbox, Tumblr o Adobe, es posible que tus datos de login formen parte de esa enorme base de datos.

Los datos de las cuentas expuestas llevan circulando algún tiempo, pero ahora ha sido Troy Hunt quien ha decidido agruparlas en diferentes bases de datos. En total, 313 bases de datos con un tamaño de más de 1 GB cada una. En otras palabras, unos cuantos terabytes de datos extraídos de servicios como Spotify, Dropbox, LinkedIn, Mega, Tumblr, Adobe (Photoshop, Premiere, Lightroom, etc.), MySpace o Badoo que probablemente hayas usado alguna vez. Si es así, cambia tu contraseña ahora mismo y comprueba si la que tenías se había visto comprometida.

Cómo saber si mi contraseña está a salvo

Entra en la web have i been pwned? y escribe tu dirección de mail o nombre de usuario. Si estás a salvo, como es mi caso, aparecerá un mensaje en verde avisándote de ello.

Wannacry y Ransomware
En caso contrario, la web te alertará de qué cuenta y de qué servicio han conseguido tus datos:

560 mails pirateados
Sea como fuere, insistimos: cambia tu contraseña y no la vayas mostrando por ahí.
Datos encontrados en Genbeta

Publicado el

La falsa url de WhatsApp lleva a los usuarios a instalar adware en equipos de escritorio. 


Según ha podido descubrir el usuario yuexist de Reddit, existe actualmente una web móvil con una URL engañosa que hace creer a los usuarios que van a acceder a la web móvil oficial de WhatsApp para disponer de su aplicación en diferentes colores aunque al final el cometido de dicha web es la de instar a los usuarios a instalar un adware en sus equipos de escritorio. La URL en cuestión es шһатѕарр.com/?colors que, como podemos observar, utiliza caracteres del alfabeto cirílico, de ahí que pueda causar cierta confusión entre distintos usuarios.

La misma señala que WhatsApp está disponible en diferentes colores, permitiendo a los usuarios el cambio a su color favorito en dispositivos iOS, Android, Blackberry y Windows Phone.

Instará al propio usuario a verificarse inicialmente si quiere disponer de la aplicación de mensajería en diferentes colores. Para ello, deberá enviar la propia URL engañosa a sus contactos, bien a 12 contactos o bien a 7 grupos en la aplicación de mensajería.
Una vez realizado este paso, la web activará un supuesto enlace aunque al poco tiempo le indicará que los colores de WhatsApp sólo están disponible para el escritorio, para lo cual pide la instalación de una extensión en la propia Chrome Web Store llamada BlackWhats.
A este respecto, como se apunta desde la publicación de yuexist en Reddit, la URL engañosa apunta realmente a la web de blackwhats. Como vemos, la propagación de la URL engañosa se está llevando a cabo a través de la propia aplicación de mensajería móvil. A este respecto, siempre hay que mantener la precaución necesaria ante un enlace recibido para luego evitar lamentar los posibles perjuicios.

Noticia vista en www.whatsnew.com

Publicado el

Alerta de ciber seguridad

A lo largo de la mañana se ha producido un ataque informático que ha afectado a empresas como Telefónica. Estas compañías han sido víctimas del ransomware detectado por las soluciones de ESET como Win32/Filecoder.WannaCryptor.

En primer lugar, queremos tranquilizaros, dada la alarma mediática generada. Los productos ESET detectan y bloquean este malware. Y nuestro equipo de soporte no ha registrado ninguna incidencia entre nuestros usuarios de empresa o particulares.

Y en segundo, os  instamos a actualizar vuestros sistemas Microsoft Windows puesto que el parche que soluciona la vulnerabilidad aprovechada por esta amenaza fue publicado el 14/03/2017 y teniéndolo implementado se evita la infección:

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

Ponte en contacto con nosotros para adquirir una solución ESET para tu empresa y así estar totalmente protegido.